KR20180054775A - Method and system for providing security against initial contact establishment of mobile devices and devices - Google Patents
Method and system for providing security against initial contact establishment of mobile devices and devices Download PDFInfo
- Publication number
- KR20180054775A KR20180054775A KR1020187010983A KR20187010983A KR20180054775A KR 20180054775 A KR20180054775 A KR 20180054775A KR 1020187010983 A KR1020187010983 A KR 1020187010983A KR 20187010983 A KR20187010983 A KR 20187010983A KR 20180054775 A KR20180054775 A KR 20180054775A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- mobile device
- signature
- symmetric key
- establishment
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
본 발명은 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법에 관한 것이고, 상기 장치(14)에는 신뢰된 엔티티(16)를 통해 도입되는 대칭 키(48)가 제공된다. 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계; 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계; 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계; 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계; 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계; 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계; 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계가 제공된다. 본 발명의 목적은 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 것이다.The present invention relates to a method of providing security for establishing an initial contact between a mobile device 12 and a device 14 wherein the device 14 is provided with a symmetric key 48 introduced via a trusted entity 16 / RTI > Introducing the symmetric key (48) to the mobile device (12) via the trusted entity (16); Performing a key exchange method (49) upon establishing contact with a result of the shared key (56) in the mobile device (12) and the device (14); Generating a first signature (60a) from the mobile device (12) via the shared key (56) to the symmetric key (48); Generating a second signature (60b) from the device (14) via the shared key (56) to the symmetric key (48); Transmitting the first signature (60a) to the device (14) and the second signature (60b) to the mobile device (12); Authenticating the device (14) by encrypting the second signature (60b) at the mobile device (12) with the symmetric key (48); Authenticating the mobile device (12) by encrypting the first signature (60a) at the device (14) with the symmetric key (48); And continuing the contact establishment at mutually successful authentication (164) or aborting (166) the establishment of the contact if at least one authentication fails. It is an object of the present invention to improve initial access to a device by a mobile device.
Description
본 발명은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for providing security for establishing initial contact of a mobile device and a device.
차량에 직접적으로 액세스하지 않고 그리고 차량을 사전에 예를 들어 인터넷을 통해 새로운 참여자에 대해 준비시키지 않고, 예를 들어 차량과 같은 다른 장치와 WLAN 또는 블루투스(LE, 저에너지)를 통해 모바일 장치를 커플링시키는 요구가 제기된다. Without directly accessing the vehicle and without preparing the vehicle for a new participant in advance, for example, via the Internet, the mobile device can be coupled to another device, such as a vehicle, via WLAN or Bluetooth (LE, low energy) .
블루투스는 다양한 페어링 메커니즘을 제공하지만, 이들은 연결의 인증을 위해 사람이 채널을 사용하는 소위 대역 외 확인을 포함하지 않으면 안전하지 않다. 이러한 채널이 없으면 중간자 공격(Man-in-the-middle attack)이 가능하기 때문에, 자동차 또는 모바일 장치가 누구 또는 무엇과 연결을 설정했는지 안전하지 않다. WLAN 연결에도 동일하게 적용된다. 차량에 액세스하지 않고, 코드 또는 PIN의 디스플레이 가능성이 없으면, 대역 외 확인은 불가능하다. Bluetooth provides a variety of pairing mechanisms, but they are not secure unless they include a so-called out-of-band acknowledgment that a person uses the channel to authenticate the connection. Without such a channel, man-in-the-middle attacks are possible, so it is not safe for the car or mobile device to establish a connection with whom or what. The same applies to WLAN connections. Without access to the vehicle and no possibility of displaying codes or PINs, out-of-band verification is impossible.
이러한 상황은 예를 들어 카쉐어링(Car Sharing) 시스템에서 발생한다. 알려진 카쉐어링 시스템은 자동차 도난 방지 장치와 같은 실제 차량 시스템과 통합되지 않으며, 업그레이드 솔루션에 대한 문제를 해결하는데, 이는 비용이 든다.This situation occurs, for example, in a car sharing system. Known car sharing systems do not integrate with real vehicle systems, such as car anti-theft devices, and solve problems with upgrade solutions, which is costly.
DE 10 2009 042 141 A1호는 무선 통신 장치, 차량 및 키를 제공하는 서버를 갖는 시스템을 개시한다. 이는 통신 장치와 차량 모두가 서버에 연결되어 있어야 한다.
DE 10 2013 225 742 A1호는 전자 장치의 사용자가 차량의 허가된 사용자인지를 결정하는 방법을 개시한다. 이를 위해, 중앙 서버에서 사용자가 차량 조작을 수행할 수 있는지가 결정된다. 만약 이러한 경우라면, 사용자에게 차량에 대한 추가 요청을 수행하는 것이 허용된다.DE 10 201 23 225 742 A1 discloses a method for determining if a user of an electronic device is an authorized user of a vehicle. To this end, it is determined at the central server whether the user can perform the vehicle operation. If this is the case, the user is allowed to perform additional requests for the vehicle.
US 2010/0111307 A1호는 세션 키를 결정하고 제어하기 위한 광학 전송 네트워크에서의 대역 내 시그널링을 개시한다. US 2010/0111307 A1 initiates in-band signaling in the optical transmission network to determine and control the session key.
DE 198 11 833 A1호는 디피-헬먼(Diffie-Hellman) 방법 및 공개 키 암호화 방법의 조합에 의해 그리고 서명 프로토콜과 고전적인 디피-헬먼-프로토콜의 조합이 아닌 엔드-대-엔드 인증으로 디피-헬먼 프로토콜을 사용한 키 교환 프로토콜을 개시한다 DE 198 11 833 A1 discloses a combination of a Diffie-Hellman method and a public key encryption method and an end-to-end authentication, not a combination of a signature protocol and a classic Diffie- Initiate a key exchange protocol using a protocol
본 발명은 이제 모바일 장치에 의한 장치에의 최초 액세스를 개선하는 과제에 기초한다. The present invention is now based on the task of improving initial access to the device by the mobile device.
상기 과제는 청구항 제1항에 따른 방법 또는 청구항 제8항에 따른 시스템을 통해 달성된다. The above object is achieved by the method according to claim 1 or the system according to claim 8.
모바일 장치 및 장치 내의 대칭 키에 기초한 방법이 제시된다.A method based on symmetric keys in mobile devices and devices is presented.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 방법에서는, 장치에는 신뢰된 엔티티를 통해 도입되는 대칭 키가 제공되고, In a method according to the present invention for providing security for establishing an initial contact between a mobile device and a device, the device is provided with a symmetric key introduced via a trusted entity,
- 신뢰된 엔티티를 통해 모바일 장치에 대칭 키를 도입하는 단계;Introducing a symmetric key to the mobile device via the trusted entity;
- 모바일 장치 및 장치에 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;Performing a key exchange method upon establishing contact with the result of the shared key to the mobile device and the device;
- 모바일 장치에서 공유 키를 통해 대칭 키로 제1 서명을 생성하는 단계;- generating a first signature with a symmetric key over the shared key at the mobile device;
- 장치에서 공유 키를 통해 대칭 키로 제2 서명을 생성하는 단계;- generating a second signature with a symmetric key over the shared key at the device;
- 제1 서명을 장치로 그리고 제2 서명을 모바일 장치로 전송하는 단계;Transmitting a first signature to the device and a second signature to the mobile device;
- 모바일 장치에서 대칭 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;Authenticating the device by encrypting the second signature with a symmetric key at the mobile device;
- 장치에서 대칭 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및Authenticating the mobile device by encrypting the first signature with a symmetric key in the device; And
- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계를 포함한다.- continuing contact establishment upon mutual successful authentication, or aborting contact establishment if at least one authentication fails.
본 발명에 따른 방법은 장치, 예를 들어 차량에 이전에 커플링된 적이 없는 다른 참여자 장치 또는 모바일 장치도 제2 장치에 대한 액세스 없이도 안전한 사용을 위한 키로서 또한 인증될 수 있다는 장점을 가진다. 따라서, 이제 예를 들어 스마트폰과 같은 임의의 장치는 예를 들어 차량과 같은 장치의 디지털 키(Digital Key)로 사용 가능하다. 따라서, 본 발명에 따른 방법은 특히 카쉐어링(Car Sharing)에 적합하다. 또 다른 장점은, 방법의 구조로 인해 중간자 공격(Man-in-the-Middle attack)이 배제될 수 있어, 보안이 향상된다는 것이다. 또한, 필요한 암호화 재료가 이미 차량에 존재하기 때문에, 장치가 중앙 서버 또는 인터넷에 연결할 필요가 없는 것이 유리하다. 모바일 장치로의 연결만이 필요하다. 본 발명에 따른 방법은 추가적인 인증 메커니즘과 전송 기술의 커플링 시스템의 암호적으로 안전한 연결을 제공한다. 제안된 방법과 관련된 장치 또는 차량의 암호 재료는 페어링 방법의 PIN 확인을 대체한다. 따라서, PIN 또는 키를 입력하거나 또는 확인하기 위해 일반적인 경우인 장치 또는 차량에 대한 액세스가 필요하지 않다. 또 다른 장점은 이에 따라 이미 존재하는 외부의 사전 설정된 방법을 변경할 필요 없이 증대될 수 있다는 것이다.The method according to the present invention has the advantage that the device, for example another participating device or mobile device which has not previously been coupled to the vehicle, can also be authenticated as a key for secure use without access to the second device. Thus, any device, such as, for example, a smart phone, can now be used as a digital key of a device such as a vehicle. Thus, the method according to the invention is particularly suitable for car sharing. Another advantage is that the structure of the method can exclude man-in-the-middle attacks, thereby improving security. Also, since the necessary encryption material is already present in the vehicle, it is advantageous that the device need not be connected to a central server or the Internet. Only connection to the mobile device is needed. The method according to the invention provides a cryptographically secure connection of the coupling system of the transmission technology with an additional authentication mechanism. The device or vehicle's cryptographic material associated with the proposed method replaces the PIN verification of the pairing method. Thus, access to a device or vehicle, which is a common case for entering or confirming a PIN or key, is not required. Another advantage is that it can be augmented without the need to change existing pre-established methods already present.
신뢰된 엔티티는 예를 들어 차량 제조자 또는 카쉐어링 서비스와 같은 서비스 제공자의 보안 서버일 수 있다. 신뢰된 엔티티는 예를 들어 인증 엔티티와 같은 공개 키 인프라(PKI)의 일부일 수 있다. 모바일 장치에 키를 도입하는 단계는 키 교환 방법이 수행된 후에 이루어질 수도 있다. 키 교환 방법으로 디피-헬먼(Diffie-Hellman)과 같은 일반적인 방법을 사용할 수 있다.The trusted entity may be, for example, a security server of a service provider, such as a vehicle manufacturer or a car sharing service. The trusted entity may be part of a public key infrastructure (PKI), for example an authentication entity. The step of introducing the key to the mobile device may be performed after the key exchange method is performed. As a key exchange method, a common method such as Diffie-Hellman can be used.
전송 기술은 안전한 키 교환 방법(SAV)을 갖는다고 가정할 수 있지만, 상기 키 교환 방법은 예를 들어 디피-헬먼과 같이 중간자 공격에 대해서는 안전하지 않다. 일반적으로, 키 교환 방법은 예를 들어 블루투스 페어링 방법과 같이 외부 소재에 의해 규정된다. 따라서 본 발명에 따른 방법은 사전 설정된 키 교환 방법을 사용하거나 또는 확장한다.It is assumed that the transmission technique has a secure key exchange method (SAV), but the key exchange method is not secure for meson attack such as Diffie-Hellman. In general, the key exchange method is defined by an external material, such as, for example, a Bluetooth pairing method. Thus, the method according to the present invention uses or extends a preset key exchange method.
달리 표현하면, 본 발명에 다른 방법은 다음과 같이 진행될 수 있다. 키 교환 방법은 커플링을 위한 최초 접촉 시에 수행된다. 이를 위해 각각 공개 키가 사용되며, 다음 통신을 위한 공유 키가 존재한다. 이들 키를 양쪽에서 인증하기 위해, 즉 인증된 모바일 장치와 인증된 차량이 실제로 직접 서로 키 교환 방법을 수행했는지를 확인하기 위해, 키 교환 방법 수행의 이러한 고유한 특징이 양쪽 참여자에 의해 서명되고 각각 다른 참여자에 의해 인증된다. 지금까지 이러한 단계는 예를 들어, 양쪽 장치에 표시된 사용자의 체크섬 확인을 통해 이루어진다. In other words, another method according to the present invention can proceed as follows. The key exchange method is carried out during the initial contact for coupling. For this purpose, a public key is used, and a shared key for the next communication exists. To authenticate these keys on both sides, i.e., to verify that the authenticated vehicle and the authenticated vehicle actually performed the key exchange method directly with each other, this unique feature of the key exchange method implementation is signed by both participants It is authenticated by other participants. Up to now, this step is done, for example, by checking the checksum of the user displayed on both devices.
이를 위해, 예를 들어 디지털 지문이 암호화 성격이 강한 일회성 기능을 특징으로 사용하여 수행된다. 이는 기능의 이미지로부터, 즉 디지털 지문으로부터 원형이 추론될 수 없고, 동일한 입력 시에 이미지가 항상 동일하게 유지된다는 특징을 갖는다. 지문은 이제 양쪽 참가자에 의해 모두 서명되어야 한다. 상기 서명은 다음이 적용되는 비대칭 키를 기반으로 수행된다: 장치는 공개 키 인프라(PKI)의 신뢰 체인의 일부이며 이를 위해 필요한 키와 인증서가 이미 생산 중에 도입되었기 때문에, 자체적으로 자신의 키를 생성하고 자체적으로 인증한다. 모바일 장치는 이전에 장치 제조자의 신뢰 인프라(PKI)에 대한 인터페이스를 통해 장치의 인증을 위한 인증서 및 장치에 대한 자체 인증을 위한 자신의 자체 키의 인증서를 획득했다. 각각의 수신기는 이제, 지문의 전송된 서명이 암호 검증되고 함께 전송된 키의 인증서가 암호 검증됨으로써, 다른 참여자를 인증할 수 있으며, 이를 통해 신뢰 체인은 각각 인증되어 제조된다. 그런 다음 참여자는 계산된 공유 키를 기반으로 확실하게 기밀로 서로 통신할 수 있다. For this purpose, for example, a digital fingerprint is performed using a feature of a strong encryption one-time function. This is characterized in that the prototype can not be deduced from the image of the function, i. E. From the digital fingerprint, and the image is always kept the same at the same input. The fingerprint should now be signed by both participants. The signature is performed based on the asymmetric key to which the following applies: The device is part of the trust chain of the public key infrastructure (PKI), and since the keys and certificates required for this are already introduced in production, And authenticates itself. The mobile device has previously obtained a certificate for authentication of the device via its interface to the device manufacturer's trust infrastructure (PKI) and a certificate of its own key for self-certification for the device. Each receiver can now authenticate the other participants by the fingerprint's transmitted signature being cipher-verified and the certificate of the transmitted key being cipher-verified, whereby the trust chain is each authenticated and manufactured. The participants can then securely and confidently communicate with each other based on the computed shared key.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법에서는, 장치에는 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키가 제공되고, 다음의 단계를 포함한다:In a method of providing security for establishing an initial contact between a mobile device and a device, the device is provided with a signed public device key and a corresponding private device key and a public key of the authentication entity, the method comprising the steps of:
- 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키를 모바일 장치에 도입하는 단계;Introducing the signed public mobile device key and the corresponding private mobile device key and the public key of the authentication entity to the mobile device;
- 모바일 장치 및 장치에서 공유 키의 결과와 접촉 확립 시에 키 교환 방법을 수행하는 단계;Performing a key exchange method upon establishing contact with a result of a shared key in a mobile device and an apparatus;
- 모바일 장치에서 공유 키를 통해 개인 모바일 장치 키로 제1 서명을 생성하는 단계;- generating a first signature with the private mobile device key via the shared key at the mobile device;
- 장치에서 공유 키를 통해 개인 장치 키로 제2 서명을 생성하는 단계;- generating a second signature with the private device key via the shared key at the device;
- 제1 서명 및 서명된 공개 모바일 장치 키를 장치로 그리고 제2 서명 및 서명된 공개 장치 키를 모바일 장치로 전송하는 단계;- transmitting a first signature and a signed public mobile device key to the device and a second signature and signed public device key to the mobile device;
- 모바일 장치에서 서명된 공개 장치 키 및 인증 엔티티의 공개 키로 제2 서명을 암호 검증함으로써 장치를 인증하는 단계;Authenticating the device by encrypting the second signature with the signed public device key and the public key of the authentication entity at the mobile device;
- 장치에서 서명된 공개 모바일 장치 키 및 인증 엔티티의 공개 키로 제1 서명을 암호 검증함으로써 모바일 장치를 인증하는 단계; 및Authenticating the mobile device by encrypting the first signature with the signed public mobile device key and the public key of the authentication entity in the device; And
- 상호 성공적인 인증 시에 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우 접촉 확립을 중단하는 단계.- continuing establishing the contact upon mutual successful authentication or stopping the establishment of contact if at least one authentication fails.
전술한 바와 같은 동일한 장점과 변형이 적용된다. 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키를 도입하는 단계는, 이러한 키의 실제 생성이 모바일 장치에서 이루어지고, 공개 모바일 장치 키가 인증 엔티티에 또는 백엔드에 전송되고, 거기서 서명되며 이어서 서명된 공개 모바일 장치 키가 모바일 장치에 도입되는 것을 또한 포함한다. The same advantages and modifications as described above apply. The step of introducing the signed public mobile device key and the corresponding private mobile device key may be such that actual creation of such a key is made at the mobile device and the public mobile device key is sent to the authentication entity or backend, Lt; RTI ID = 0.0 > mobile < / RTI > device key is introduced into the mobile device.
모바일 장치와 장치에서 대칭 키를 사용하는 전술한 방법과는 달리, 이러한 방법은 비대칭 키를 기반으로 한다. 기존에 존재하거나 또는 원하는 공개 키 인프라(PKI)에 따라, 하나의 또는 다른 방법을 사용할 수 있다. Unlike the above method of using symmetric keys in mobile devices and devices, this method is based on asymmetric keys. Depending on the existing or desired public key infrastructure (PKI), one or the other method may be used.
장치가 서명된 공개 장치 키 및 대응하는 개인 장치 키를 자체적으로 생성하고, 인증하며 이를 위해 필요한 키 및 인증서가 장치 생산 중에 도입되는 것이 제공될 수 있다. 이는 인증 엔티티가 차량에 존재한다는 것을 전제로 하는데, 이는 특히 암호화 재료의 전송을 감소시킴으로써 방법을 간소화하고 보다 안전하게 구성할 수 있다. 대안적으로, 암호 재료는 공개 키 인프라(PKI)의 범위에서 바람직하게는 장치의 생산 시에 차량에 도입된다. It may be provided that the device itself generates and authenticates the signed public device key and the corresponding private device key, and that the necessary keys and certificates are introduced during device production. This assumes that the authentication entity is present in the vehicle, which can be simplified and more securely configured, especially by reducing the transmission of encryption material. Alternatively, the cryptographic material is preferably introduced into the vehicle at the time of production of the device within the scope of the public key infrastructure (PKI).
또한, 서명된 공개 장치 키 및 대응하는 개인 장치 키 및 인증 엔티티의 공개 키 또는 대칭 키가 장치의 생산 시에 장치에 도입되는 것이 제공될 수도 있다. 이는 장치의 생산이 안전한 환경에서 이루어지기 때문에 보안을 향상시킨다. It may also be provided that the signed public key and the corresponding private key and the public key or symmetric key of the authentication entity are introduced into the device upon production of the device. This improves security because the production of the device occurs in a secure environment.
또한, 대칭 키 또는 서명된 공개 모바일 장치 키 및 대응하는 개인 모바일 장치 키 및 인증 엔티티의 공개 키가 접촉 확립 이전에 모바일 장치에 도입되는 것이 제공될 수도 있다. 이러한 도입의 유형은 서버 또는 공개 키 인프라(PKI) 엔티티에 연결하지 않고도 실행될 수 있는 방법의 완전한 준비를 허용한다.It may also be provided that the symmetric key or the signed public mobile device key and the corresponding private mobile device key and the public key of the authentication entity are introduced into the mobile device prior to contact establishment. This type of introduction allows complete preparation of a method that can be implemented without connecting to a server or a public key infrastructure (PKI) entity.
키는 모바일 장치에 프로그램을 설치하여 도입될 수 있다. 예를 들어, 앱 형태의 이러한 도입은 간단하고 안전하게 수행될 수 있으며, 또한 장치의 잠재적인 사용자에 의해 수용될 수도 있다. The key can be introduced by installing the program on the mobile device. For example, this introduction of the app form can be carried out simply and safely, and may also be accommodated by a potential user of the device.
키 교환 방법은 디피-헬먼 방법을 기반으로 할 수 있다. 예를 들어, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정 또는 페어링 과정이 수행될 수 있다. 이러한 방법은 명백한 하드웨어 비용만을 필요로 한다. The key exchange method can be based on the Diffie-Hellman method. For example, a coupling process or a pairing process may be performed by an elliptic curve Diffie-Hellman key agreement protocol in the "Secure Simple Pairing-New Merit Comparison" pairing mode. This approach requires only obvious hardware costs.
서명을 교환함으로써, 키 교환 방법에서 확인이 이루어질 수 있다. 따라서, 키 교환 방법에서 일반적으로 요구되는 코드의 확인은 서명의 교환으로 대체될 수 있다. 일반적인 페어링 방법에서는 PIN과 같은 코드 또는 LTK(Long Term Key)가 확인되고 비교되어야 하지만, 이러한 작업은 자동화되어 수행되는 방법에 의해 처리된다. 이는 오작동을 배제하여 안전성을 향상시키고, 편의를 향상시킨다. By exchanging the signature, verification can be made in the key exchange method. Thus, verification of the code generally required in the key exchange method can be replaced by exchange of the signature. In a typical pairing method, a code such as a PIN or a Long Term Key (LTK) must be identified and compared, but this is handled by a method that is automated and performed. This improves safety by eliminating malfunctions and improves convenience.
방법을 수행하기 위해 필요한 다른 시스템이 성공적인 상호 인증 후에만 장치에서 활성화되는 것도 제공될 수 있다. 이러한 방식으로, 예를 들어 차량의 배터리와 같은 전원 공급 장치가 방전되는 것이 방지되어, 장치의 불안정한 상태를 방지한다. It may also be provided that other systems needed to perform the method are activated in the device only after successful mutual authentication. In this way, for example, a power supply such as a battery of a vehicle is prevented from being discharged, thereby preventing an unstable state of the apparatus.
모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 본 발명에 따른 시스템은 모바일 장치와 장치가 전술한 바와 같은 방법으로 설치되는 것을 제공한다. 전술한 바와 같은 동일한 장점과 변형이 적용된다. A system in accordance with the present invention that provides security for establishing initial contact between a mobile device and a device provides that the mobile device and the device are installed in the manner described above. The same advantages and modifications as described above apply.
장치는 차량일 수 있고 그리고/또는 모바일 장치는 스마트폰일 수 있다. 이는 시스템으로부터 이익을 얻을 수 있는 예를 들어 카쉐어링 서비스에 대해 종종 발생되는 조합이다.The device may be a vehicle and / or the mobile device may be a smart phone. This is a combination often encountered, for example, for car sharing services that can benefit from the system.
모바일 장치 및 장치는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛을 포함하는 것이 제공될 수 있다. 이러한 표준은 모바일 장치 및 차량과 같은 장치로 확장되고, 간단한 구현을 허용한다.The mobile device and the device may each be provided with a transmitting / receiving unit for shared communication according to the Bluetooth low energy standard. These standards extend to devices such as mobile devices and vehicles, allowing for simple implementation.
장치는 전술한 방법을 수행하기 위해 설치되는 송/수신 유닛 및 이에 연결되는 컴퓨터 유닛을 포함하고, 장치의 다른 시스템은 인증이 이루어진 이후에만 컴퓨터 유닛의 제어 명령을 통해 활성화될 수 있는 것이 제공될 수 있다. 상기 연결된 컴퓨터 유닛은 예를 들어 차량의 통신 제어 장치일 수 있다. 유리하게는 차량 배터리의 목표된 방전이 방지될 수 있다. The apparatus includes a transmitting / receiving unit installed to perform the above-described method and a computer unit connected thereto, and it is possible that another system of the apparatus can be activated through a control command of the computer unit only after authentication is performed have. The connected computer unit may be, for example, a communication control device of a vehicle. Advantageously, the targeted discharge of the vehicle battery can be prevented.
본 발명의 더욱 바람직한 개발예는 종속항에 언급된 나머지 특징으로부터 명백해질 것이다. Further preferred developments of the invention will become apparent from the remaining features mentioned in the dependent claims.
본원에서 언급된 본 발명의 다양한 실시예는 개별적인 경우에 달리 언급되지 않는 한, 유리하게 서로 조합될 수 있다. The various embodiments of the invention referred to herein may advantageously be combined with one another, unless otherwise indicated in the individual case.
본 발명은 이하에서 첨부된 도면을 참조하여 실시예에서 설명된다. BRIEF DESCRIPTION OF THE DRAWINGS The invention will be described in the following with reference to the accompanying drawings.
도 1은 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템의 개략도를 도시한다.
도 2는 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 개략도를 도시한다.
도 3은 모바일 장치와 장치의 최초 접촉 확립에 대한 보안 제공의 다른 개략도를 도시한다. BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 shows a schematic diagram of a system for providing security for establishing initial contact between a mobile device and a device.
Figure 2 shows a schematic diagram of security provision for establishing initial contact of a mobile device and a device.
3 shows another schematic diagram of security provision for establishing initial contact of a mobile device and a device.
도 1은 모바일 장치(12)와 차량(14)과 같은 장치의 최초 접촉 확립에 대해 보안을 제공하는 시스템(10)의 실시예를 도시한다. 여기에서 시스템(10)에 대해서는 차량 제조자의 예가 선택된다. 차량 제조자의 백엔드(16)에는 인증 엔티티(18) 및 데이터 뱅크(20)가 배치되어 있다. 백엔드(16), 인증 엔티티(18) 및 데이터 뱅크(20)는 전용 유닛으로서 도시된다. 데이터 뱅크(20)에서는, 그 외에도 사용된 암호 재료와 같은 정보가 차량(14)에 할당되는 것이 제공될 수 있다. 1 illustrates an embodiment of a
예를 들어 모든 요소 또는 복수의 요소를 서버에 통합하는 것도 가능하다. 인증 엔티티(18)는 완전히 또는 부분적으로 소프트웨어로서 구현될 수 있다. 인증 엔티티(18)는 공개 키 인프라(PKI)에 속한다. 공개 키 인프라는 차량 제조자의 백엔드(16) 및 제조자의 차량(14)을 포함하고, 그 중 하나가 예로서 도시된다. For example, it is possible to integrate all elements or multiple elements into a server. The
모바일 장치(12)는 예를 들어 랩톱 또는 태블릿 또는 스마트폰, 스마트 워치, 데이터 안경 또는 다른 웨어러블 컴퓨터와 같은 모바일 컴퓨터일 수 있다. 차량(14)은 예를 들어 승용차, 트럭, 버스 또는 오토바이 또는 철도 차량, 선박 또는 항공기일 수 있다. The
백엔드(16)는 차량(14)과 통신하기 위한 제1 인터페이스(24)를 갖고, 모바일 장치(12)와 통신하기 위한 제2 인터페이스(22)를 갖는다. 백엔드(16) 또는 인증 엔티티(18)는 제1 인터페이스(22)를 통해 차량(14)과 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(26)을 통해 구현된다. 바람직하게는, 이러한 연결(26)을 통해 대칭 키 또는 개인 키와 같은 비밀로 유지되는 암호 재료가 차량(14)에 도입되기 때문에, 차량 제조자의 안전한 환경에서 차량(14)의 생산 중에 연결(26)이 활성화된다. 이를 위해, 차량(14)은 대응하는 호환 가능한 인터페이스(28)를 갖는다. The
백엔드(16) 또는 인증 엔티티(18)는 제2 인터페이스(24)를 통해 모바일 장치(12)와 통신한다. 이것은 예를 들어, WLAN 또는 이동 무선 네트워크 또는 케이블 또는 이더넷과 같은 연결(30)을 통해 구현된다. 일반적으로 이러한 연결(30)은 이동 무선 네트워크와 같이 공개적으로 액세스 가능하다. 이를 위해, 모바일 장치(12)는 대응하는 호환 가능한 인터페이스(32)를 포함한다. The
차량(14)에서, 복수의 제어 장치(34) 또는 다른 컴퓨팅 장치는 예를 들어, CAN 표준에 따른 하나 이상의 버스 시스템(36) 상에 배치된다. 또한, 차량은 송/수신 유닛(38) 및 이와 연관된 제어 유닛(40)을 포함한다. 송/수신 유닛(38)은 바람직하게는 예를 들어, 블루투스 LE(저에너지) 또는 WLAN 표준에 따라 무선으로 작동한다. 제어 장치(40)는 송/수신 유닛(38)을 통해, 모바일 장치(12)와 같은 외부 장치와의 연결을 설정하기 위한 소위 페어링 방법을 수행하도록 설치된다. In
또한, 모바일 장치(12)는 차량(14)의 송/수신 유닛(38)과의 연결(44)이 설정될 수 있게 하는 대응하는 송/수신 유닛(42)을 포함한다. 모바일 장치(12)의 마이크로 프로세서(46)는 송/수신 유닛(42)을 통해, 차량(14)과 같은 외부 장치와의 연결을 설정하기 위한 페어링 방법을 수행하도록 설치된다. 백엔드(16)에서 다운로드된 프로그램 또는 앱을 사용할 수도 있다. The
이제 도 2에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안 제공의 제1 실시예가 설명될 것이다. 장치(14)는 예를 들어 도 1의 차량(14) 또는 제어 장치(40)일 수 있다. Referring now to Fig. 2, a first embodiment of providing security for initial contact establishment of
사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 공유되는, 즉 동일한 대칭 키(48)를 구비한다. 대칭 키(48)는 제조자의 백엔드(16)와 같은 신뢰된 엔티티에 의해 발행된다. 장치(14)는 대칭 키(48) 또는 이미 생산 중에 대칭 키(48)를 유도하기 위한 데이터를 획득하고, 모바일 장치(12)는 소프트웨어를 플레이하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 대칭 키(48)를 획득한다.Prior to establishing an initial contact between the
모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(49)이 수행된다. 예로서, 디피-헬먼(Diffie-Hellman) 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(50a) 및 공개 키(52a)를 포함하고, 장치(14)는 개인 키(50b) 및 공개 키(52b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(52a 및 52b)를 교환한다. Upon establishing contact between the
키 생성 단계(56)에서, 모바일 장치(12)는 자신의 개인 키(50a)로부터 그리고 장치(14)의 공개 키(52b)로부터 공유 키(56)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(50b)로부터 그리고 모바일 장치(12)의 공개 키(52a)로부터 공유 키(56)를 생성한다. 따라서, 키 교환 방법(49)은 여기에서 종료된다. In the
이제 서명 생성(58)의 범위에서, 모바일 장치(12)에서 공유 키(56)를 통해 대칭 키(48)로 제1 서명(60a)이 생성된다. 유사하게, 서명 생성(58)의 범위에서, 장치(14)에서 공유 키(56)를 통해 대칭 키(48)로 제2 서명(60b)이 생성된다. Now, within the scope of the
이어서, 제1 서명(60a)은 장치(14)로 전송되고, 제2 서명(60b)은 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(49)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다. The
인증(62)의 범위에서, 장치(14)는 모바일 장치(12)에서 대칭 키(48)로 제2 서명(60b)을 암호 검증함으로써 인증된다. 유사하게, 인증(62)의 범위에서 모바일 장치(12)는 장치(14)에서 대칭 키(48)로 제1 서명(60a)을 암호 검증함으로써 인증된다. In the scope of
성공적인 인증(64) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다. At
실패한 인증(66) 시에, 즉 적어도 하나의 인증(62)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다. At the time of
다음으로 가능한 일상적인 예시가 설명된다. 자동차 소유자 또는 카쉐어링 서비스 제공자는 모바일 단말기 또는 모바일 장치를 통해 고객에게 디지털 차량 키를 발급하고자 한다. B의 모바일 장치(12)는 블루투스 저에너지 또는 BT 클래식 또는 WLAN이 가능하다. 백엔드 시스템(16)을 통해, 새로 발급된 디지털 차량 키가 B의 모바일 장치(12)로 이송된다. 추가적으로 대칭 또는 비대칭 키 재료가 모바일 장치(12)로 분배된다. Next, a possible routine example is described. The car owner or car sharing service provider seeks to issue a digital vehicle key to the customer via the mobile terminal or mobile device. B's
B가 무선 범위에서 그의 모바일 장치(12)와 함께 차량(14)으로 이동하면, "시큐어 심플 페어링 - 뉴메리컬 비교" 페어링 모드에서 타원 곡선 디피-헬먼 키 합의 프로토콜에 의해 커플링 과정이 자동으로 개시된다. 모바일 장치(12) 및 차량(14)은 여기에 LTK(Long Term Key)를 설정한 후, 중간자 공격(Man-in-the-Middle attack)을 방지하기 위해 합의된 비밀을 통해 6자리 숫자로 표현된 지문의 확인을 예상한다. 양측 모두에 이러한 요구된 사용자 상호 작용이 무시되고, 소프트웨어에 의해 자동으로 확인된다. 이제 분배 및 후속하는 검증을 통해 이미 제공되는 키 재료를 통해, 표준화된 커플링 방법에 후속하는 단계에서 협상된 키 재료의 이러한 인증이 보장된다. 따라서, 사용자 상호 작용이 결여되어 있음에도 불구하고 상호 키 인증 및 이에 따른 중간자 공격에 대한 저항이 보장된다. B moves to the
이제 도 3에 기초하여, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대한 보안의 제2 실시예가 설명될 것이다. 장치(14)는 예를 들어, 도 1의 차량(14) 또는 제어 장치(40)일 수 있다. 도 3의 방법은 도 2의 방법과 유사하다. 주요 차이점은 도 2에 따른 방법이 공유 대칭 키(48)에 기초하는 반면, 도 3에 따른 방법은 비대칭 키 재료에 기초한다는 것이다. Referring now to FIG. 3, a second embodiment of security for initial contact establishment of
사전 공급의 범위에서, 즉 모바일 장치(12)와 장치(14) 사이의 최초 접촉 확립 이전에, 두 참여자는 비대칭 키 재료를 구비한다. Prior to establishing initial contact between the
모바일 장치(12)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104a) 및 대응하는 개인 장치 키(102a) 및 인증 엔티티의 공개 키(100)를 획득한다. The
장치(14)는 예를 들어 자동차 제조자 또는 다른 신뢰된 서비스 제공자의 공개 키 인프라 연결로부터, 서명된 공개 장치 키(104b) 및 대응하는 개인 장치 키(102b) 및 인증 엔티티의 공개 키(100)를 획득한다. The
장치(14)는 생산 시에 이미 키 재료를 획득하고, 모바일 장치(12)는 소프트웨어를 업로드하거나 또는 카쉐어링 서비스와 같은 서비스를 등록할 때 키 재료를 획득한다.The
모바일 장치(12)와 장치(14) 사이의 접촉 확립 시에, 키 교환 방법(149)이 수행되고, 이는 도 2의 키 교환 방법에 대응할 수 있다. 예로서, 디피-헬먼 방법이 도시되어 있다. 모바일 장치(12)는 개인 키(150a) 및 공개 키(152a)를 포함하고, 장치(14)는 개인 키(150b) 및 공개 키(152b)를 포함한다. 모바일 장치(12) 및 장치(14)는 이제 그들의 공개 키(152a 및 152b)를 교환한다. Upon establishing contact between the
키 생성 단계(154)에서, 모바일 장치(12)는 자신의 개인 키(150a) 및 장치(14)의 공개 키(152b)로부터 공유 키(156)를 생성한다. 유사하게, 장치(14)는 자신의 개인 키(150b) 및 모바일 장치(12)의 공개 키(152a)로부터 공유 키(156)를 생성한다. 따라서, 키 교환 방법(149)은 여기에서 종료된다. In the
이제 서명 생성(158)의 범위에서, 모바일 장치(12)에서 공유 키(156)를 통해 개인 모바일 장치 키(102a)로 제1 서명(160a)이 생성된다. 유사하게, 장치(14)에서 서명 생성(158)의 범위에서 공유 키(156)를 통해 개인 장치 키(102b)로 제2 서명(160b)이 생성된다. Now, within the scope of
이어서, 제1 서명(160a) 및 서명된 공개 모바일 장치 키(104a)는 장치(14)로 전송되고, 제2 서명(160b) 및 서명된 공개 장치 키(104b)는 모바일 장치(12)로 전송된다. 이것은 키 교환 방법(149)이 수행되게 하는 동일한 인터페이스 또는 연결을 통해 행해진다. 이것은 예를 들어, 도 1의 인터페이스 또는 송/수신 유닛(38 및 42)과의 연결(44)일 수 있다.The
인증(162)의 범위에서, 장치(14)는 모바일 장치(12)에서 서명된 공개 장치 키(104b) 및 인증 엔티티의 공개 키(100)로 제2 서명(160b)을 암호 검증함으로써 인증된다. 유사하게, 인증(162)의 범위에서 모바일 장치(12)는 장치(14)에서 서명된 공개 모바일 장치 키(104a) 및 인증 엔티티의 공개 키(100)로 제1 서명(160a)을 암호 검증함으로써 인증된다.The
성공적인 인증(164) 시에, 즉 상호 인증 시에, 접촉 확립이 계속된다. 예를 들어, 도 1의 예에서, 그 후에야 장치(14)의 버스(36) 및/또는 다른 제어 장치(34)와 같은 다른 시스템이 제어 장치(40)의 제어 명령에 의해 활성화된다. Upon
실패한 인증(166) 시에, 즉 적어도 하나의 인증(162)이 실패한 경우, 장치(14) 또는 모바일 장치(12)에서 접촉 확립이 중단된다.Upon
따라서 제안된 방법은 두 참여자 중 하나의 참여자에 대한 액세스가 존재할 필요 없이, 이전에는 서로 접촉하지 않은 참여자 사이의 페어링 방법을 통해 암호적으로 안전한 연결을 허용한다. Thus, the proposed method permits cryptographically secure connections through a method of pairing between participants who have not previously contacted each other, without having to have access to one of the participants of the two participants.
10 시스템 12 모바일 장치
14 차량 16 백엔드
18 인증 엔티티 20 데이터 뱅크
22 인터페이스 24 인터페이스
26 연결 28 인터페이스
30 연결 32 인터페이스
34 제어 장치 36 버스 시스템
38 송/수신 유닛 40 제어 장치
42 송/수신 유닛 44 연결
46 마이크로 프로세서 48 대칭 키
49 키 교환 방법 50a 개인 키
50b 개인 키 52a 공개 키
52b 공개 키 54 키 생성
56 공유 키 58 서명 생성
60a 제1 서명 60b 제2 서명
62 인증 64 성공적인 인증
66 실패한 인증
100 인증 엔티티의 공개 키 102a 개인 모바일 장치 키
104a 공개 모바일 장치 키 102b 개인 장치 키
104b 공개 장치 키 150a 개인 키
150b 개인 키 152a 공개 키
152b 공개 키 154 키 생성
156 공유 키 158 서명 생성
160a 제1 서명 160b 제2 서명
162 인증 164 성공적인 인증
166 실패한 인증10
14
18
22
26
30
34
38 transmitting / receiving
42 Connecting the transmitting / receiving
46
49
50b
56
60a
62
66 Failed Authentication
100 authentication entity's
104a public mobile device key 102b private device key
104b
150b
152b
156
160a
162
166 Failed Authentication
Claims (11)
- 상기 신뢰된 엔티티(16)를 통해 상기 모바일 장치(12)에 상기 대칭 키(48)를 도입하는 단계;
- 상기 모바일 장치(12) 및 상기 장치(14)에서 공유 키(56)의 결과와 접촉 확립 시에 키 교환 방법(49)을 수행하는 단계;
- 상기 모바일 장치(12)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제1 서명(60a)을 생성하는 단계;
- 상기 장치(14)에서 상기 공유 키(56)를 통해 상기 대칭 키(48)로 제2 서명(60b)을 생성하는 단계;
- 상기 제1 서명(60a)을 상기 장치(14)로 그리고 상기 제2 서명(60b)을 상기 모바일 장치(12)로 전송하는 단계;
- 상기 모바일 장치(12)에서 상기 대칭 키(48)로 상기 제2 서명(60b)을 암호 검증함으로써 상기 장치(14)를 인증하는 단계;
- 상기 장치(14)에서 상기 대칭 키(48)로 상기 제1 서명(60a)을 암호 검증함으로써 상기 모바일 장치(12)를 인증하는 단계; 및
- 상호 성공적인 인증(164) 시에 상기 접촉 확립을 계속하거나 또는 적어도 하나의 인증이 실패한 경우(166) 상기 접촉 확립을 중단하는 단계를 포함하는, 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.A method of providing security for an initial contact establishment of a mobile device (12) and a device (14), said device (14) being provided with a symmetric key (48) introduced via a trusted entity In this case,
- introducing the symmetric key (48) to the mobile device (12) via the trusted entity (16);
Performing a key exchange method (49) upon establishing contact with a result of the shared key (56) in the mobile device (12) and the device (14);
- generating a first signature (60a) from the mobile device (12) via the shared key (56) to the symmetric key (48);
- generating a second signature (60b) from the device (14) via the shared key (56) to the symmetric key (48);
- transmitting said first signature (60a) to said device (14) and said second signature (60b) to said mobile device (12);
- authenticating the device (14) by encrypting the second signature (60b) from the mobile device (12) to the symmetric key (48);
- authenticating the mobile device (12) by encrypting the first signature (60a) at the device (14) with the symmetric key (48); And
- the initial contact of the mobile device (12) and the device (14), including the step of continuing the contact establishment upon mutual successful authentication (164) or aborting the establishment of the contact (166) How to provide security for establishment.
상기 대칭 키(48)는 상기 장치(14)의 생산 시에 상기 장치(14)로 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.The method according to claim 1,
Characterized in that the symmetric key (48) is introduced into the device (14) at the time of production of the device (14).
상기 대칭 키(48)는 상기 접촉 확립 이전에 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.3. The method according to claim 1 or 2,
Characterized in that the symmetric key (48) is introduced into the mobile device (12) prior to establishing the contact.
상기 키들은 프로그램의 설치에 의해 상기 모바일 장치(12)에 도입되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.The method of claim 3,
Characterized in that the keys are introduced into the mobile device (12) by the installation of a program.
상기 키 교환 방법(49; 149)은 디피-헬먼(Diffie-Hellman) 방법에 기초하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.5. The method according to any one of claims 1 to 4,
Characterized in that the key exchange method (49; 149) is based on a Diffie-Hellman method. ≪ Desc / Clms Page number 19 >
상기 서명(60a, 60b; 160a, 160b)을 교환함으로써 상기 키 교환 방법에서 확인이 수행되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.6. The method according to any one of claims 1 to 5,
Characterized in that confirmation is performed in the key exchange method by exchanging the signatures (60a, 60b; 160a, 160b).
상호 인증(64; 164)이 이루어진 이후에만 상기 장치(14)에서 상기 방법을 수행하기 위해 요구되는 다른 시스템(34, 36)이 활성화되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 방법.7. The method according to any one of claims 1 to 6,
Characterized in that after the mutual authentication (64; 164) has been made, the other system (34, 36) required to perform the method in the device (14) A method of providing security for establishing an initial contact.
상기 모바일 장치(12) 및 상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.A system for providing security for initial contact establishment of a mobile device (12) and a device (14)
Characterized in that the mobile device (12) and the device (14) are arranged to perform the method according to one of the claims 1 to 7. The mobile device (12) A system that provides security against.
상기 장치(14)는 차량이고 그리고/또는 상기 모바일 장치(12)는 스마트폰인 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.9. The method of claim 8,
Wherein the device (14) is a vehicle and / or the mobile device (12) is a smartphone.
상기 모바일 장치(12) 및 상기 장치(14)는 각각 블루투스 저에너지 표준에 따른 공유 통신을 위한 송/수신 유닛(38, 42)을 포함하는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.10. The method according to claim 8 or 9,
Characterized in that the mobile device (12) and the device (14) each comprise a transmitting / receiving unit (38, 42) for shared communication according to the Bluetooth low energy standard. A system that provides security against initial contact establishment.
상기 장치(14)는 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하도록 설치되는 송/수신 유닛(38) 및 이에 연결되는 컴퓨터 유닛(40)을 포함하고, 상기 장치(14)의 다른 시스템(34, 36)은 인증(64, 164)이 이루어진 이후에만 상기 컴퓨터 유닛(40)의 제어 명령을 통해 활성화될 수 있는 것을 특징으로 하는 모바일 장치(12)와 장치(14)의 최초 접촉 확립에 대해 보안을 제공하는 시스템.11. The method according to any one of claims 8 to 10,
The apparatus (14) comprises a transmitting / receiving unit (38) installed to perform the method according to any one of claims 1 to 7 and a computer unit (40) connected thereto, Characterized in that the other system (34,36) of the device (14,16) can be activated via a control command of the computer unit (40) only after the authentication (64,164) A system that provides security against contact establishment.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015220228.3A DE102015220228B4 (en) | 2015-10-16 | 2015-10-16 | Method and system for securing a first contact of a mobile device with a device |
DE102015220228.3 | 2015-10-16 | ||
PCT/EP2016/071713 WO2017063810A1 (en) | 2015-10-16 | 2016-09-14 | Method and system for providing security for the first time a mobile device makes contact with a device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180054775A true KR20180054775A (en) | 2018-05-24 |
KR102065138B1 KR102065138B1 (en) | 2020-01-10 |
Family
ID=56958905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187010983A KR102065138B1 (en) | 2015-10-16 | 2016-09-14 | Method and system for providing security for establishing initial contact between mobile device and device |
Country Status (5)
Country | Link |
---|---|
US (1) | US11057195B2 (en) |
KR (1) | KR102065138B1 (en) |
CN (1) | CN108141458B (en) |
DE (1) | DE102015220228B4 (en) |
WO (1) | WO2017063810A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11006275B1 (en) | 2019-11-07 | 2021-05-11 | Hyundai Motor Company | System and method for connected vehicle control |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6834771B2 (en) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | Communication device and communication method |
US20200228988A1 (en) * | 2017-09-29 | 2020-07-16 | Lg Electronics Inc. | V2x communication device and method for inspecting forgery/falsification of key thereof |
US11190507B2 (en) * | 2018-09-27 | 2021-11-30 | Apple Inc. | Trusted device establishment |
EP4109837A1 (en) * | 2021-06-22 | 2022-12-28 | Nokia Technologies Oy | Device verification using binary message service messages |
DE102021129693A1 (en) | 2021-11-15 | 2023-05-17 | Bayerische Motoren Werke Aktiengesellschaft | Method, computer program, device and vehicle for synchronizing encryption data |
CN117793709A (en) * | 2024-02-27 | 2024-03-29 | 上海银基信息安全技术股份有限公司 | Method, system and device for filling digital key of vehicle and medium |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19811833A1 (en) * | 1998-03-18 | 1999-09-30 | Siemens Ag | Key exchange protocol |
KR100581590B1 (en) | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same |
CA2510366C (en) * | 2005-06-14 | 2013-02-26 | Certicom Corp. | System and method for remote device registration |
US8006004B2 (en) | 2008-07-08 | 2011-08-23 | Nuvoton Technology Corp. | Non-intrusive debug port interface |
US9077542B2 (en) | 2008-09-23 | 2015-07-07 | GM Global Technology Operations LLC | System and method for confirming that a user of an electronic device is an authorized user of a vehicle |
US8897448B2 (en) * | 2008-10-31 | 2014-11-25 | Ciena Corporation | Controlling session keys through in-band signaling |
US8805434B2 (en) * | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9032493B2 (en) * | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
DE102011116131A1 (en) | 2011-07-23 | 2013-01-24 | Volkswagen Aktiengesellschaft | Method for operating a mobile device by means of a motor vehicle |
US8805281B2 (en) | 2012-02-29 | 2014-08-12 | Cellco Partnership | Controlling device functions of a mobile terminal in a restricted area |
CN102664739A (en) * | 2012-04-26 | 2012-09-12 | 杜丽萍 | PKI (Public Key Infrastructure) implementation method based on safety certificate |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
US9218700B2 (en) | 2012-12-14 | 2015-12-22 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
US9147119B2 (en) * | 2012-12-14 | 2015-09-29 | Intel Corporation | System, device, and method for detecting and locating wanted vehicles |
US9276737B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Securing a command path between a vehicle and personal wireless device |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
JP6244176B2 (en) * | 2013-11-11 | 2017-12-06 | 株式会社東海理化電機製作所 | In-vehicle communication system |
US9571284B2 (en) | 2014-03-13 | 2017-02-14 | GM Global Technology Operations LLC | Controlling access to personal information stored in a vehicle using a cryptographic key |
US9270758B2 (en) * | 2014-03-31 | 2016-02-23 | Cellco Partnership | System for mobile application notary service |
WO2015187640A2 (en) * | 2014-06-02 | 2015-12-10 | Robert Bosch Gmbh | System and method for secure review of audit logs |
US20150372825A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Per-Device Authentication |
CN104393999B (en) * | 2014-12-10 | 2017-12-12 | 暨南大学 | Authentication method and system of a kind of main equipment to its slave |
FR3030987B1 (en) * | 2014-12-23 | 2018-03-23 | Valeo Comfort And Driving Assistance | AUTOMATIC RECOGNITION METHOD BETWEEN A MOBILE DEVICE AND A MOTOR VEHICLE FOR OPERATING ACCORDING TO THE BLUE PROTOCOL |
JP6514337B2 (en) * | 2014-12-29 | 2019-05-15 | ヴァスコ データ セキュリティ インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | Method and apparatus for securing mobile applications |
US9865110B2 (en) * | 2015-05-22 | 2018-01-09 | M2MD Technologies, Inc. | Method and system for securely and automatically obtaining services from a machine device services server |
JP2018528538A (en) * | 2015-08-20 | 2018-09-27 | アヴェロン ユーエス、インコーポレイテッド | Electronic security management method and apparatus based on geographical location |
-
2015
- 2015-10-16 DE DE102015220228.3A patent/DE102015220228B4/en active Active
-
2016
- 2016-09-14 WO PCT/EP2016/071713 patent/WO2017063810A1/en active Application Filing
- 2016-09-14 KR KR1020187010983A patent/KR102065138B1/en active IP Right Grant
- 2016-09-14 CN CN201680060115.7A patent/CN108141458B/en active Active
- 2016-09-14 US US15/767,664 patent/US11057195B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11006275B1 (en) | 2019-11-07 | 2021-05-11 | Hyundai Motor Company | System and method for connected vehicle control |
Also Published As
Publication number | Publication date |
---|---|
WO2017063810A1 (en) | 2017-04-20 |
CN108141458B (en) | 2021-09-03 |
CN108141458A (en) | 2018-06-08 |
US20180287787A1 (en) | 2018-10-04 |
US11057195B2 (en) | 2021-07-06 |
DE102015220228A1 (en) | 2017-04-20 |
DE102015220228B4 (en) | 2019-03-21 |
KR102065138B1 (en) | 2020-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102065138B1 (en) | Method and system for providing security for establishing initial contact between mobile device and device | |
CN107040368B (en) | Method for protected communication of a vehicle | |
EP3723399A1 (en) | Identity verification method and apparatus | |
CN110380852B (en) | Bidirectional authentication method and communication system | |
CN111049660B (en) | Certificate distribution method, system, device and equipment, and storage medium | |
CN107784223B (en) | Computer arrangement for transmitting a certificate to an instrument in a device | |
CN111783068B (en) | Device authentication method, system, electronic device and storage medium | |
CN106257861B (en) | By control equipment come the authentication method and its system with auto communication | |
CN107358441B (en) | Payment verification method and system, mobile device and security authentication device | |
CN110290525A (en) | A kind of sharing method and system, mobile terminal of vehicle number key | |
US10050791B2 (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
CN107040379B (en) | Method for authentication by a controller of a vehicle | |
CN102905260B (en) | Safety and certification system for data transmission of mobile terminal | |
CN104506534A (en) | Safety communication secret key negotiation interaction scheme | |
CN102957584B (en) | Home network equipment management method, control equipment and home network equipment | |
CN111786799B (en) | Digital certificate signing and issuing method and system based on Internet of things communication module | |
CN109041263B (en) | TBox Bluetooth connection method and device | |
CN106792700A (en) | The method for building up and system of a kind of secure communication environment of wearable device | |
CN112640385A (en) | Non-3 GPP device access to core network | |
CN114765534A (en) | Private key distribution system based on national password identification cryptographic algorithm | |
CN112640387A (en) | Non-3 GPP device access to core network | |
CN113556710A (en) | Vehicle Bluetooth key method and device and vehicle | |
CN102739660B (en) | Key exchange method for single sign on system | |
CN103986716A (en) | Establishing method for SSL connection and communication method and device based on SSL connection | |
CN107659409B (en) | Method for providing an authenticated connection between at least two communication partners |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |